Sie sind auf Seite 1von 44

Geheimschriften

Geheimschriften
3
Das Geheimschreiben, Chiffrieren oder die Kryptographie genannt, ist vermutlich
lter als die Kunst des Schreibens selber. Wenn wir uns Gedanken darber machen,
welche Bedeutung die Schrift fr unser kulturelles und wirtschaftliches Leben hat, so
muss uns Ehrfurcht vor den einfachen Buchstaben erfassen. Ob Hieroglyphen, Keil-
schrift chinesische Schriftzeichen oder unsere Buchstaben, sie alle wurden erfunden,
um Gedanken festzuhalten oder zu vermitteln.
Zu den Vorstufen der Schrift gehren Gedchtnishilfen aller Art, z.B. der Knoten im
Taschentuch. Dieser soll an eine bestimmte Sache erinnern. Wenn wir uns aber vie-
les merken wollen, ist das ganze Tuch voller Knoten und er ntzt uns nichts mehr.
Botenstbe sind eine weitere Art der Merkzeichen. Sie wurden bei den australischen
Eingeborenen als Mitteilungsschreiben verwendet. Zu den Kerben und eingebrannten
Linien merkten sich die Boten bestimmte Stze. Noch eine solche Gedchtnis-
Schrift-Hilfe aus frherer Zeit ist bekannt: Anstatt eine Quittung zu geben, werden
Kerben in ein Stbchen geschnitzt. Dann wurde das Stbchen in zwei Hlften gespal-
ten, die eine behielt der Verkufer, die andere bekam der Kufer. Wenn die Schuld
bezahlt werden sollte, wurden die beiden Hlften zusammengelegt. Ein Betrug war
unmglich. Daher stammt wohl auch die Redensart etwas auf dem Kerbholz ha-
ben.
Zu allen Zeiten und bei allen Vlkern hat die Chiffre eine groe Rolle gespielt. Sie
diente von jeher hauptschlich diplomatischen Zwecken, dem Verbrechen (Gauner-
zinken) und der Liebe. Von dem griechischen Militrschriftsteller Tacitus, der vor
2000 Jahren lebte, wei man, dass er zwanzig verschiedene Geheimschriftmethoden
erfand. Diese Zahl ist heute zu Millionen angewachsen. Fast jeder groe Heerfhrer,
Frst oder Staatsmann (Csar, Napoleon, Mirabeau, Graf Gronfeld, Richelieu, usw.)
hat uns eine oder mehrere Methoden berliefert. Die kryptographische Literatur
stand besonders im Mittelalter als Teil der magischen Wissenschaften sehr in Blte.
Auch heute noch wird in groem Umfang chiffriert, wobei die Privatwirtschaft eben-
falls beteiligt ist, denken wir nur an Computer, wo nur noch Lochstreifen und Loch-
karten, aber keine eigentliche Schrift zu sehen waren. Grundstzlich muss davon
ausgegangen werden, dass jede Geheimschrift zu entziffern ist. Diplomatie und Be-
hrden, Armee und Flotte benutzen heute Chiffriermaschinen. Der Verbrecher und
der Liebende gebraucht Versetzungschiffren oder sympathetische Tinten.
Wir wollen nun unserem Freund etwas mitteilen, das nur er erfahren darf. Dafr ha-
ben wir eine Geheimschrift. Oder wir wollen uns etwas aufschreiben, das nicht jeder
auf den ersten Blick erkennen und lesen soll. Auch dann werden wir eine Geheim-
schrift benutzen.
Fr uns und unseren Freund heit es zunchst:
Je einfacher, desto besser. Wir sollen nicht stundenlang fr eine kurze Mitteilung
brauchen, andererseits soll unser Freund nicht genauso lange an der Entschlsselung
sitzen.

Geheimschriften
4
Natrliche Schriften
Runenalphabet

Winkeralphabet (Semaphorzeichen)

Stterlinschrift
a b c d e f g h i j k l m
a b c d e f g h i j k l m

n o p q r s t u v w x y z
n o p q r s t u v w x y z

1 2 3 4 5 6 7 8 9 0

1 2 3 4 5 6 7 8 9 0
Geheimschriften
5
Einfache Schriften
Rckwrts schreiben
Meistens wird als Geheimschrift schon gengen, wenn du die Wrter jeweils rck-
wrts schreibst.
Beispiel: SEMIEHEG TBIELB RUN OS EGNAL MIEHEG EIW NAM SE
RF HCIS TLHEB DNU THCIN LIEW NAM SE RFAD TLH
Lsung: geheimes bleibt nur so lange geheim, wie man es
fr sich behlt, und nicht, weil man es dafr hlt
Umstellung
Eine einfache Methode: Vom Klartext trennt man jeweils fnf aufeinander folgende
(oder auch drei, vier oder sechs) Buchstaben ab und schreibt diese in umgekehrter
Reihenfolge.
Beispiel: UJREDHCSGNRELRATSEILIGTIESHCBIBENCBALE!
Lsung: UJRED HCSGN RELRA TSEIL LIGT IESHC BIBEN CBALE
DERJU NGSCH ARLER LIEST TGLI CHSEI NEBIB ELABC!
der jungscharler liest tglich seine bibel!
Zwischenbuchstaben
Setze vor den Text eine 2. Das bedeutet: Nur jeder zweite Buchstabe gilt!
Beispiel: 2AABLCSDJEUFNGGHSICJHKALRMLNEERPWCIRLSLTIUCVHWDXEY
MZHAEBRCRDNEJFEGSHUISJCKHLRMINSOTPUGS-
RNSATCUHVFWOXLYGZEAN
Lsung: 2AABLCSDJEUFNGGHSICJHKALRMLNEERPWCIRLSLTIUCVHWD-
XEYMZHAEBRCRDNEJFEGSHUISJCKHLRMINSOTPUGSRNSATCUH-
VFWOXLYGZEAN
als jungscharler will ich dem herrn jesus christus
nachfolgen
Buchschrift
Ein Buch ist vorher vereinbart worden. Fr unsere Meldung bezeichnen wir nun
Buchstaben in diesem Buch durch Angabe der Seitenzahl, Reihe und Stelle des
Buchstabens in der betreffenden Reihe (im Beispiel: Das Geheimnis des Kamins,
Jumbo-Buch von Max Hamsch).
Beispiel: 13-5-36 / 13-6-11 /13-6-16/13-7-14/13-8-5/ 13-8-24
Lsung:
gefahr


Geheimschriften
6
Verschiebungsschrift (Caesar-Verschlsselung)
Wir schreiben die Buchstaben des Alphabets zweimal hintereinander auf zwei Pa-
pierstreifen, legen sie untereinander und verschieben den unteren Streifen um eine
abgemachte Anzahl von Buchstaben.
Verschieben wir z.B. um vier Buchstaben nach vorn:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z (= Buchstaben Klartext)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D (= Buchstaben Geheimtext)
Beispiel: HIV NYRKWGLEVPIV MWX OEQIVEHWGLEJXPMGL
Lsung:
der jungscharler ist kameradschaftlich
Caesar-Scheibe oder Alberti-Maschine
Zur Vereinfachung der Chiffrierung hatte bereits 1470 Leon Battista Alberti (1404
bis 1472) eine Maschine erfunden, die das Verschlsseln mechanisiert. Diese
Chiffriermaschine sieht wie folgt aus:

Die Maschine hat insgesamt zwei Scheiben. Die innere Scheibe ist gegenber der
ueren verdrehbar, so dass man die gewnschte Verschiebechiffre einstellen kann.
Auen suchen wir den Buchstaben im Klartext und innen lesen wir die Buchstaben
bzw. Zeichen des Geheimtextes ab.
Geheimschriften
7
Bei einer weiteren Art der Caesar-Verschlsselung verwenden wir ein Schlsselwort.
Wir schreiben zunchst das Schlsselwort (ohne doppelte Buchstaben) unter das Klar-
textalphabet und danach die restlichen Buchstaben in ihrer normalen Reihenfolge.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
H A E U P T L I N G B C D F J K M O Q R S V W X Y Z

Beispiel: NF UPO CNFUPFDSPICP NQR PQ QEIJPF
Lsung: in der lindenmuehle ist es schoen
Zahlenschrift
Wenn wir die Buchstaben einfach durchnummerieren, knnen wir mit Zahlen unsere
Nachricht schreiben:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Beispiel: 1,14,11,5,18,11,18,5,21,26
Lsung:
ankerkreuz
Buchstaben rckwrts durchnummeriert:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
Buchstaben mit ungeraden / geraden Zahlen durchnummeriert:
A B C D E F G H I J K L A B C D E F G H I J K L
1 3 5 7 9 11 13 15 17 19 21 23 2 4 6 8 10 12 14 16 18 20 22 24
Buchstaben mit teils mehrfachen Zahlen:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
33 5 6 8 10 12 14 16 18 19 22 23 26 28 30 32 34 36 38 40 43 44 45 48 51 52
15 43 21 47 7 27 35 1 13 23
17 4 20 9 37
49 11
3
Fr hufiger auftretende Buchstaben verwenden wir hier verschiedene Zahlen.
Jetzt wird es schwieriger, den Text durch Hufigkeitsanalyse zu entschlsseln.

Beispiel: 33,28,22,21,35,22,36,10,43,52
Lsung:
ankerkreuz

Geheimschriften
8
Gartenzaun-Chiffre
Hier schreiben wir die Meldung im Zickzack in zwei Reihen untereinander. An-
schlieend schreiben wir die erste Zeile auf und dahinter die zweite Zeile.


Beispiel: KNTHSHNIMELENIRCODEUHE
Lsung: kennt ihr schon die muehle

Cardano-Verschlsselung

Mit der Cardano-Verschlsselung verstecken wir die eigentliche Nachricht in einer
harmlosen Nachricht ohne dass jemand erkennen kann, dass es eine Geheimschrift
ist. Erfinder war der italienische Arzt, Philosoph und Mathematiker Gerolamo Car-
dano (1501 bis 1576).
Das Prinzip ist sehr einfach. Wir benutzen eine Schablone, die aus rechteckigen ff-
nungen besteht, die ihrerseits den geheimen Text sichtbar machen. Die Schablone
legen wir auf das Papier und schreiben die geheime Nachricht durch die offenen Fel-
der der Schablone. Danach entfernen wir die Schablone und fllen den Rest mit Zei-
chen auf, so dass ein sinnvoller Text gebildet wird und harmlos erscheint.
Zur Entschlsselung der Nachricht braucht der Empfnger die gleiche Schablone.
Lsung: geheimnis
Geheimschriften
9
Systemschriften
Quadratschrift
1 2 3 4 5

Zunchst erstellen wir ein Polybios-Quadrat.
Die 25 Buchstaben des Alphabets (J fllt weg)
schreiben wir in ein Quadrat. An den oberen
Rand schreiben wir die Zahlen 1-5 und an den
linken Rand die Zahlen 6-0.
Wir wenden nun den Schlssel so an, dass wir
fr jeden Buchstaben zwei Zahlen setzen. Wir
suchen den betreffenden Buchstaben auf und
verfolgen dann die Reihe nach links und nach
oben bis zu den Zahlen. Die am linken wir
zuerst, daneben die Zahl des oberen Randes.
6 A B C D E

7 F G H I K

8 L M N O P

9 Q R S T U

0 V W X Y Z


Beispiel: 64950274929594726573657482926194
Lsung: 64 95 02 74 92 93 94 72 65 73 65 74 82 92 61 94
du wirst geheimrat
Abwandlung
K L A U S

Bei dieser Abwandlung schreiben wir an Stel-
le der Zahlen jeweils ein Schlsselwort. In das
Quadrat schreiben wir zunchst ein (mg-
lichst langes) Kennwort, in dem jeder Buch-
stabe nur einmal vorkommen darf. Die restli-
chen Buchstaben tragen alphabetischer Rei-
henfolge nach.
Bei der Verschlsselung nehmen wir zuerst
den Buchstaben des linken Schlsselwortes
und dann den Buchstaben des oberen Schls-
selwortes.

K I U N G S

L C H A R B

A D E F K L

U M O P Q T

S V W X Y Z


Beispiel: KUALLIALKKUKALLSULUSKSLKLLLAAAUS
Lsung: KU AL LI AL KK UK AL LS UL US KS LK LL LA AA US
geheime botschaft

Geheimschriften
10
Pflgen
Wir zeichnen ein Gitter mit 5 x 5 Kstchen.
Dahinein schreiben wir nun den Klartext unse-
rer Nachricht. Wir setzen jeden Buchstaben in
ein Kstchen und beginnen jede Zeile wieder
von links. Falls am Ende noch Kstchen frei
sind, fllen wir sie mit beliebigen Buchstaben
und Ziffern auf. Das sind die Faulen sie
haben mit deiner Nachricht nichts zu tun und
fhren nur andere in die Irre.







Nun pflgen wir die Buchstaben im Gitter
um, so wieder Bauer sein Feld: Wir beginnen
die Linie des Pfluges unten rechts in der Ecke
und pflgen erst nach oben, dann nach unten,
wieder nach oben und so weiter...





Die Buchstaben der gepflgten Spalten
tragen wir in Richtung der Furche in die
Zeilen eines neuen Kstchengitters ein und
zwar von rechts nach links.
Die umgepflgten durcheinander gepur-
zelten Buchstaben knnen wieder ent-
schlsselt werden, indem sie zeilenweise
abgelesen werden und in die Spalten eines
Gitters geschrieben werden, wieder auf der
Linie des Pfluges! Anschlieend kann man
den Text von oben links angefangen wieder
lesen!
Geheimschriften
11
Gitter-Code
Dies ist der Schlssel dazu:
Das Alphabet ist in 9 Gruppen ein-
geteilt. Diese Gruppen nummerie-
ren wir fortlaufend, und zwar von
links nach rechts, oben links be-
ginnend:
ABC = 1, GHI = 3, VWX = 8,
usw.
In jeder Gruppe werden die Buch-
staben von 1 -3 nummeriert. Auf
diese Weise lsst sich jeder Buch-
stabe des Alphabets durch zwei
Zahlen bestimmen. Da im Feld 9
noch Platz fr einen Buchstaben leer bleibt, fllen wir ihn mit dem E, das ja im deut-
schen Text am meisten vor-kommt. (Abwechslungsweise chiffrieren wir E mit 22
und 93, was Dechiffrierungsversuche Unbefugter erschwert. Der Buchstabe M z.B.
ist in der Gruppe 5 die Nummer 1. 51 bedeutet also M.
Beispiel:
42/53/51/51,92/73/63,21/33/13/42/22/52,
12/73/13/32/93
Lsung: komm zur dicken buche
Variante
Statt die Gruppe mit einer Zahl zu bezeichnen, kann man sie darstellen, indem man
die Zwischenlinien angibt. In diese Linien setzt man dort einen Punkt, wo der Buch-
stabe steht. Siehe Beispiel a).
Beispiel:

Lsung: achtung
Oder man rundet diese Zwischenlinien ab, was sehr verwirrend aussieht, und gibt
darin den Buchstaben in Zahlen von 1-3 an. Siehe Beispiel b).
Beispiel:

Lsung: gefahr

Geheimschriften
12
Abwandlung 1


Beispiel:

Lsung:
max hamsch
Abwandlung 2


Beispiel:

Lsung: lindenmuehle
Skytale
Ein sehr alte Verschlsselungsmethode
stellt die Skytale von Sparta dar. Die
Skytale von Sparta wurde von der Regie-
rung von Sparta vor etwa 2500 Jahren
verwendet, um die geheimen Nachrichten
im militrischen Bereich zu bermitteln.
Um eine Nachricht zu verfassen, wickelte
der Absender ein Pergamentband oder ei-
nen Streifen Leder wendelfrmig um die Skytale, schrieb die Botschaft lngs des
Stabs auf das Band und wickelte es dann ab. Das Band ohne den Stab wird dem
Empfnger berbracht. Fllt das Band in die falschen Hnde, so kann die Nachricht
nicht gelesen werden, da die Buchstaben scheinbar willkrlich auf dem Band ange-
ordnet sind. Der richtige Empfnger des Bandes konnte die Botschaft mit einer iden-
tischen Skytale (einem Stab mit dem gleichen Durchmesser) lesen. Der Durchmesser
des Stabes ist somit der geheime Schlssel bei diesem Verschlsselungsverfahren.
Geheimschriften
13
Schlsselwort
2 3 4 5 1

Zu dieser Geheimschrift vereinbaren wir vorher ein
Schlsselwort (ohne doppelte Buchstaben). Die
Buchstaben des Schlsselwortes bezeichnen wir mit
Zahlen nach der Reihenfolge im Alphabet und
schreiben diese darber.
Wir verschlsseln nun einen der Zielstze fr
Jungscharler: Der Jungscharler hrt tglich auf
Gottes Wort mit dem Schlsselwort JOSUA. Wir
schreiben den Satz jetzt von links nach rechts im-
mer in Fnfergruppen unter das Schlsselwort. Die
letzte Reihe fllen wir mit den ersten Buchstaben
des Alphabets auf.
Nun schreiben wir die Spalten von oben nach unten
in der Reihenfolge der darber stehenden Zahlen:
J O S U A

D E R J U

N G S C H

A R L E R

H R T T

G L I C

H A U F G

O T T E S

W O R T A

UHRTCGSA DNAHHOW EGRGATO RSLRLUTR JCETIFET
oder auch
UHR TCGSADN AH HOWE GRGATOR SLRLUT RJCE TIFET
Wollen wir nun diese Geheimschrift entschlsseln, dann zhlen wir zuerst die An-
zahl Buchstaben und teilen diese Zahl durch die Anzahl Buchstaben des Schlssel-
wortes. Jetzt schreiben wir das nummerierte Schlsselwort und darunter die entspre-
chenden Buchstabengruppen.
UHR TCGSA,DN AH HOW,E GRGATO,R SLRLUT R,JCE TIFET
Schablonenschrift (Fleiner-Schablone)

Mit Hilfe einer (Fleiner-)Schablone lsst sich eine Geheimschrift herstellen, die wir
sehr rasch schreiben und lesen knnen. Die erforderliche Schablone schneiden wir
uns gem der Abbildung aus Karton, Blech oder Plastik: Wir legen sie zuerst so auf

Geheimschriften
14
den Briefbogen, dass sich die Zahl 1 oben befindet. Dann schreiben wir den Text in
die ffnungen und zwar immer nur ein Buchstabe in ein Loch. Sind alle ffnungen
mit Buchstaben angefllt, drehen wir die Schablone so, dass die mit 2 bezeichnete
Seite nach oben kommt. Nun knnen wir die durch das Drehen freigewordenen ff-
nungen beschreiben. hnlich machen wir es mit den Zahlen 3 und 4. Die am Schluss
der Mitteilung verbleibenden Lcken des Schriftbildes fllen wir mit Faulen aus, was
dem Uneingeweihten die Entzifferung erschwert.
Beispiel:
unser lager liegt unten am ufer des flusses
Vigenre-Schlssel
Die Vigenre Verschlsselung ist hnlich aufgebaut, wie die Caesar-Verschlsselung
mit dem Unterschied, dass statt nur einem Alphabet mehrere Alphabete verwendet
werden.
Der Vignre-Code wurde im 16. Jahrhundert von Blaise de Vigenre erfunden. Da-
mals galt diese Verschlsselung als sicherer Chiffrieralgorithmus im Zeitalter der
Technik ist das natrlich nicht mehr der Fall.
Wie funktioniert die Verschlsselung?
Man denkt sich zunchst ein Codewort aus, z.B. MULTI. Das Wort MULTI be-
stimmt nun, wie viele und vor allem welche Alphabete verwendet werden. Grundla-
ge hierfr bildet das sog. Vigenre-Quadrat: (siehe rechte Seite)
In unserem Beispiel wollen wir das Wort geocaching in Geheimtext schreiben. Die
Klartextbuchstaben entnimmt man der ersten Zeile. In unserem Fall ist es das g von
geocaching. Wir suchen uns in der ersten Zeile das G und bewegen uns in dieser
Spalte soweit runter, bis in der linken Spalte das M von unserem Codewort MULTI
auftaucht. An der Stelle, wo sich dann die beiden grnen Balken berschneiden, be-
findet sich der verschlsselte Buchstabe. In unserem Fall das S.
Am einfachsten ist es, wenn man sich eine kleine Tabelle baut. Oben das Codewort,
darunter den Klartext und in der letzten Zeile dann den erstellten Geheimtext.
Codewort M U L T I M U L T I
Klartext g e o c a c h i n g
Geheimtext S Y Z V I O B T G O
Problem bei der Vignre Entschlsselung
Das Schlsselwort muss dem Empfnger bekannt sein sonst wird es ziemlich mh-
sam. Je lnger das Schlsselwort, umso schwerer lsst sich die geheime Botschaft
entschlsseln.
Wie entschlssele ich die Geheimbotschaft,
wenn das Codewort bekannt ist?
Geheimschriften
15
In diesem Fall ist es ganz einfach. Ich nehme wieder meine Tabelle zur Hilfe und
notiere zunchst in der ersten Zeile die geheime Botschaft. In Zeile 2 wird das
Codewort eingesetzt, so oft wie erforderlich (entspricht: Textlnge des Geheimtex-
tes). In der dritten und damit letzten Zeile bertrage ich dann den Klartext.
Ich beginne nun mit dem ersten Buchstaben unseres Codewortes MULTI (M) und
bewege mich in dieser Zeile nach rechts bis ich auf das S von unserem Geheimtext
stoe. Nun schaue ich in der ersten Zeile nach, welchem Klartextbuchstaben das S
entspricht.
Geheimtext S Y Z V I O B T G O
Codewort M U L T I M U L T I
Klartext g e o c a c h i n g

a b c d e f g h i j k l m n o p q r s t u v w x y z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Geheimschriften
16
Unsichtbare Schriften
Wir knnen als Geheimschrift auch vllig unsichtbare Tinten benutzen, z.B. Milch,
Zwiebelsaft, Zitronensaft, Salz- oder Zuckerlsung. Nach dem Eintrocknen wird die-
se Tinte unsichtbar. Durch vorsichtiges Erwrmen knnen wir sie wieder sichtbar
machen. Wir halten das Papier ber eine Kerze, dann wird die Tinte brunlich.
Es wre nun tricht, wollten wir unsere Nachricht auf einem leeren Zettel berbrin-
gen. Ein Vorsichtiger oder Eingeweihter, der uns kennt, wrde sofort durchschauen,
was hier gemeint ist. Wir nehmen lieber ein einseitig beschriebenes Blatt mit einer
ganz belanglosen Mitteilung und schreiben zwischen die Zeilen mit unserer Geheim-
tinte den gltigen Text!
Soll der Geheimtext mehrfach gebraucht werden, mssen wir eine andere Tinte wh-
len. Denn unsere erwrmte Tinte bleibt braun! Wenn wir ein Gramm Cobalt-II-
Chlorid in zehn Gramm Wasser (= 10 ccm) lsen, erhalten wir eine Tinte, die nach
Erwrmen blau erscheint und nach dem Abkhlen wieder verschwindet.
Das Schreiben mit Geheimtinten ist nicht so einfach, wie man annehmen knnte. Mit
einigem Geschick lsst sich nmlich eine Schrift in unsichtbarer Tinte doch entzif-
fern. Besonders wenn ein Greenhorn die Meldung mit einer Spitzfeder schrieb. Eine
solche raubt nmlich das Papier bei jedem Strich leicht auf. Und der Schriftzug lsst
sich von bloem Auge, sicher aber mit einer Lupe, erkennen.
Vorteilhafter ist es also, mit einer breiten Feder, z.B. mit einer breiten. Redisfeder, zu
schreiben. Aber auch dies hat einen Haken. Die Schreibflssigkeit weist auf dem Pa-
pier einen leichten Glanz auf. Und wenn der Schreibstrich zu breit ist dann ist die
Schrift als Glanzschrift ganz gut lesbar, wenn man das Blatt so hlt, dass das Licht
schrg darauf fllt.
Das Geeignetste ist ein weiches Holzstbchen, das man sich zuspitzt und als Feder
verwendet.
Als Schreibflche ist helles Papier zu nehmen, besonders bei Verwendung von Ge-
heimtinten nach Naturrezepten, Das Papier darf nicht zu dnn sein, denn dnnes Pa-
pier zieht sich dort, wo es befeuchtet worden ist, stets leicht zusammen beim Ein-
trocknen. Das kann das Vorliegen einer Geheimschrift verraten, ja sogar die Schrift
leserlich machen.
Eine relativ neue Mglichkeit ist das Schreiben mit einem UV-Stift. Der Stift
schreibt mit unsichtbarer Tinte und ist daher nur unter UV-Licht sichtbar.
Dechiffrieren
Besonders spannend ist die Aufgabe, eine Geheimschrift zu dechiffrieren, ohne dass
man den betreffenden Code kennt. Sofern der Text einfach chiffriert ist, so gibt uns
die Hufigkeit der verschiedenen Buchstaben einen wichtigen Anhaltspunkt.
Ist die Meldung jedoch mehrfach chiffriert, so ist eine Dechiffrierung ohne Code
sozusagen unmglich.
Geheimschriften
A 1
Playfair-Chiffre
Ihr Name geht auf Lyon Playfair zurck, den ersten Baron Playfair von St. Andrews,
das eigentliche Verfahren wurde jedoch von dem Physiker Sir Charles Wheatstone
erfunden, einem der Pioniere des elektrischen Telegrafen im 19. Jahrhundert. Bei der
Playfair-Chiffre wird jedes Buchstabenpaar im Klartext durch ein anderes Buchsta-
benpaar ersetzt.
Dazu mssen Sender und Empfnger zunchst ein Schlsselwort (ohne doppelte
Buchstaben) vereinbaren. Nehmen wir beispielsweise Wheatstones Vornamen,
CHARLES, als Schlsselwort. Vor der Verschlsselung werden die Buchstaben des
Alphabets in einem zweidimensionalen quadratischen Array von 5 Zeilen und 5
Spalten notiert. Begonnen wird, hnlich wie bei der vorangegangenen Chiffrierung
mit dem Schlsselwort, die Buchstaben I und J werden zusammengefasst:
C H A R L

Im nchsten Schritt wird die Mitteilung in Buch-
stabenpaare, so genannte Bigramme, aufgelst.
Um ein einwandfreies Funktionieren des Sys-
tems zu gewhrleisten, mssen die Buchstaben
jedes Bigramms unterschiedlich sein, was im
folgenden Beispiel durch die Einfgung eines x
zwischen den beiden m von komm erreicht wird.
Ein weiteres x wird ans Ende gesetzt, falls die
Anzahl der Buchstaben ungerade ist.

E S B D F
G I K M N
O P Q T U
V W X Y Z

Klartext: komm heute abend in den thiepark
Klartext in Bigrammen: KO-MX-MH-EU-TE-AB-EN-DI-ND-EN-TH-IE-PA-RK

Jetzt kann die Verschlsselung beginnen. Alle Bigramme lassen sich in drei Gruppen
einteilen:
C H A R L
Wenn beide Buchstaben in derselben Zeile
liegen, werden sie durch den Buchstaben er-
setzt, der unmittelbar rechts von ihnen liegt;
aus CR wird also HL. Wenn einer der Buch-
staben am Ende einer Zeile liegt, wird er
durch den Buchstaben am Anfang ersetzt; aus
QU wird TO.

E S B D F
G I K M N
O P Q T U
V W X Y Z


Geheimschriften
A 2
C H A R L
Wenn beide Buchstaben in derselben Spalte
liegen, werden sie durch den jeweiligen Nach-
barn darunter ersetzt; aus UF wird also ZN.
Wenn sich einer der Buchstaben am Fu einer
Spalte befindet, wird er durch den obersten
Buchstaben der Spalte ersetzt, aus SW wird IH.
Wenn die Buchstaben eines Bigramms weder
in derselben Zeile noch in derselben Spalte lie-
gen, gehen wir nach einer anderen Regel vor.
Um den ersten Buchstaben zu verschlsseln,
folgt man seiner Zeile, bis man die Spalte er-
reicht, die den zweiten Buchstaben enthlt; der
Buchstabe an diesem Schnittpunkt ersetzt dann
den ersten Buchstaben. Fr den zweiten Buch-
staben folgt man seiner Zeile, bis man die
Spalte mit dem ersten Buchstaben erreicht; der
Buchstabe an diesem Schnittpunkt ersetzt dann
den zweiten Buchstaben. Aus KO wird also
GQ, und aus LD wird RF. Die gesamte Ver-
schlsselung sieht dann wie folgt aus:
E S B D F
G I K M N
O P Q T U
V W X Y Z

C H A R L

E S B D F
G I K M N
O P Q T U
V W X Y Z

Klartext in Bigrammen: KO-MX-MH-EU-TE-AB-EN-DI-ND-EN-TH-IE-PA-RK
Geheimtext: GQ-KY-IR-FO-OD-BK-FG-SM-FM-FG-RP-SG-HQ-AM

Der Empfnger kennt das Schlsselwort und kann den Geheimtext durch die Umkeh-
rung dieses Verfahrens ganz einfach entschlsseln. Angriffe ohne Kenntnis des
Schlssels sind mglich, indem nach den hufigsten Bigrammen im Geheimtext ge-
sucht wird. Anschlieend werden diese mit den entsprechenden Bigrammen der je-
weiligen Sprache verglichen.
Geheimschriften
A 3
Glossar
Brute Force Attack
Man kann Verfahren mit nackter Gewalt angreifen, das heit, man probiert alle
mglichen Schlssel aus. Eine unelegante, aber gefhrliche Methode. Da man den
brute force attack in den verschiedensten Anstzen betreiben kann, wird er meist
nicht als eigenstndige Gruppe beschrieben, sondern als eine Mglichkeit inner-
halb der folgenden Angriffstypen.
1. Known Ciphertext Attack oder Ciphertext Only Attack (nur der abge-
fangene Chiffretext steht zur Verfgung)
In diesem einfachen Fall steht dem Angreifer ein entsprechend groes Stck Ge-
heimtext zur Verfgung. Was durchaus realistisch ist, denn wenn ich jemanden ab-
hren kann, steht mir zumindest ein Stck verschlsselter Text zur Verfgung. Die-
sen kann man dann beispielsweise nach sichtbarer Entropie untersuchen. Ein Verfah-
ren, das nicht einmal diesem einfachsten Angriff widersteht, ist wertlos.
2. Known Plaintext Attack (bekannte Klartext-Chiffretextpaare stehen
zur Verfgung )
Der Gegner kennt ein zusammengehriges Paar Geheimtext/Klartext. Dabei kann es
sich bei dem Klartext auch um begrndete Vermutungen ber den Inhalt handeln.
Vor allem dann, wenn sich im Text Standardformulierungen finden lassen, ist diese
Methode oft wirkungsvoll. Damit wurde diese eine Nachricht geknackt, nicht not-
wendigerweise die ganze bermittlung. Allerdings gibt es Verfahren, die bei erfolg-
reichen Angriffen dieser Art komplett blogestellt werden.
3. Chosen Plaintext Attack (gewhlter Klartext)
Steht dem Gegner das Verfahren mit integriertem aktuellem (aber nicht bekannten)
Schlssel zur Verfgung, kann er selbstgewhlte Klartexte damit verschlsseln und
daraus Rckschlsse auf den verwendeten Schlssel ziehen. Beispielsweise kann
man einen Text voller Nullen oder As verschlsseln und nach sich wiederholenden
Mustern schauen.
Auch wenn solch ein Angriff nicht gelingt, kann der Eindringling selbst Meldungen
einschleusen. Verfahren, die diesem und den folgenden widerstehen, sind als uerst
sicher einzustufen.
4. Chosen Cyphertext Attack (gewhlter Chiffretext)
hnlich wie der chosen plaintext attack, nur dass der Angreifer nun eine Auswahl
von Geheimtext aussuchen kann und damit dann den entschlsselten Text finden
kann. Dieser Angriff kann bei public key- Systemen eingesetzt werden.

Geheimschriften
A 4
Hufigkeitsanalyse (frequency distribution)
Dabei wird auf die Hufigkeitsverteilung der einzelnen Buchstaben, Digrammen,
Trigrammen usw. in der Sprache gesetzt.
Die Hufigkeitstabelle muss von einem mglichst groen Text aus der jeweiligen
Sprache erstellt werden, wobei am Schluss zu jedem Buchstaben eine Relative Hu-
figkeit (vorkommen im Text) in Prozent zugewiesen werden kann.
Wird das gleiche auf den GT angewendet (vorausgesetzt er ist gengend lang), kann
durch vergleich der Hufigkeit ein Rckschluss auf die Substitution gemacht werden.

Chiffre (cipher)
eine geheime Methode des Schreibens (Methode des Verschlsselns)
Chiffretext (ciphertext, cryptotext, cryptogramm)
Geheimtext, verschlsselte Nachricht
Chiffrieren
verschlsseln (to encode, to encypher, to encrypt)
Dechiffrieren
entschlsseln (to decode, to decipher, to decrypt)
Entschlsseln (Bezeichnung D von engl. decode)
dechiffrieren (to decode, to decipher, to decrypt)
Geheimtext (Bezeichnung C, von engl. ciphertext)
Chiffretext, verschlsselte Nachricht
homophone Substitution
Das Ziel der homophonen Substitution ist die Gleichverteilung des Vorkommens al-
ler Zeichen im Geheimtext.
Dazu wird zu jedem Zeichen des Klartextes die relative Hufigkeit ermittelt. An-
schlieend wird fr jeden Buchstaben ein Set von Substitutions-Elementen (z. B.
Geheimschriften
A 5
durch Zufallsgenerator) generiert. Wichtig ist dabei, dass die Gre des Sets propor-
tional gleich gro ist, wie die Verteilung des Auftretens des Buchstabens im Klartext.
Kerckhoff, Auguste
Grundmaxime von Kerckhoff (1880):
Die Sicherheit einer Chiffre darf nicht darauf beruhen, dass der Gegner das benutzte
Verfahren nicht kennt.
die verschlsselte Nachricht sollte praktisch unknackbar sein
die Korrespondenten (Sender und Empfnger) drfen keinen Schaden er-
leiden, wenn das Chiffriersystem geknackt wurde (zeitweiliger Schutz)
der Schlssel muss leicht auswendig zu lernen und vernderbar sein
die Kryptogramme mssen ber Telegraphen bertragbar sein
der Chiffrierapparat und die Dokumente mssen leicht transportierbar sein
das System muss einfach zu benutzen sein, und sollte keine bermigen geis-
tigen Anstrengungen verlangen
Klartext (Bezeichnung M, von engl. Message)
(engl. plaintext) zu verschlsselnde Nachricht, unverschlsselter Text
Kryptoanalyse (Kryptanalyse)
Kryptoanalyse ist die Analyse und Dechiffrierung von kryptierten Nachrichten
Ein Chiffre ist zu brechen, wenn
man den Nachrichtentext oder den Schlssel aus Chiffretexten ermitteln
kann
man den Schlssel aus Nachrichten-Chiffretexten-Paaren ermitteln kann
Dem Analytiker ist der Chiffretext bekannt:
Chiffretext Angriff:
Der Kryptoanalytiker kann den Klartext nur aus dem abgefangenen Chiff-
retext bestimmen. Dies setzt formale Kenntnis des Nachrichtentextes vo-
raus. Bei einem Chiffretext, der z.B. den Weg zu einem versteckten Schatz
beschreibt, sind Wrter wie Schatz, vergraben, sdlich, usw. zu er-
warten. So knnen Chiffre und Schlssel u. U. ermittelt werden.
Der Chiffretext-Angriff ist die Hufigste Form von kryptoanalytischen An-
griffen.
Dem Klar-Chiffre-Angriff:
Die Kenntnis von Klartext-Chiffretext-Paaren kann zum Entschlsseln des
ganzen Textes hilfreich sein. So gibt es etwa bei Briefen feststehende An-
fangs- und Schlussformeln. Bei verschlsselten Programmen kann der
Kryptoanalytiker eventuell Programmsymbole wie beginnend sofort erken-
nen.

Geheimschriften
A 6
Der Klartextvariation-Angriff:
Er erhlt den Chiffretext zu von ihm selbst gewhltem Klartext. Daten-
banksysteme sind gegenber diesen Versuchen anfllig, da ein Benutzer
etwas in die Datenbank einfgen und dann beobachten kann, wie sich der
gespeicherte Chiffretext ndert.
Kryptoanalyse mit Hilfe von Sprachanalyse
Hilfreich bei langen Chiffretexten
Hilfreich bei Substitutionschiffren
Vergleich von Erwartungswerten der Buchstaben mit tatschlichem Vor-
kommen im Chiffretext
(Ein Text in deutscher Sprache besteht durchschnittlich zu 18% aus dem
Buchstaben e, zu 11% aus dem Buchstaben n und zu 8% aus dem Buch-
staben i.)
Vorgehen bei Substitutionschiffre
Die Kasiski-Methode:
1. Periode erkennen (Wiederholung von Text)
2. Substitutionsalgorithmus erkennen
-Textanalyse
3. Schlssel erschlieen
4. Chiffre dechiffrieren
Kryptogramm
Eine verschlsselte Nachricht heit Kryptogramm oder Chiffretext. Ausgangspunkt
ist der Klartext (engl. plaintext) mit der Bezeichnung M (engl. messages). Diesen soll
der Sender mit dem Verschlsselungsalgorithmus E (engl. encrypt) und dem Schls-
sel K (engl. key) chiffrieren. Hieraus bekommt er das Chiffrat, den Geheimtext C
(engl. ciphertext). ber einen sicheren Kanal gelangt der Geheimtext zum Empfn-
ger. Seine Aufgabe besteht darin, mit der Entschlsselungsfunktion D (von decrypt)
und dem Schlssel K den Klartext wieder zu enthllen.
Kryptographie
Kryptographie = Kunst / Wissenschaft, und Methodik Daten zu ver- und entschls-
seln sowie zu hashen (schreiben, lesen).
Wissenschaft vom geheimen Schreiben
Kryptologie
Kryptologie = Oberbegriff fr Kryptografie und Kryptoanalyse (Kryptanalyse)
Monoalphabetische Substitution
Beim monoalphabetischen Verfahren wird nur ein einziges (festes) Alphabet zur
Verschlsselung verwendet.
Geheimschriften
A 7
One-Time-Pad
Der Schlssel ist gleich lang wie der KT, somit ist er auch gegen Bruteforce ge-
schtzt.
Die Fragestellung ist nur, dass der Schlssel sicher Transportiert werden muss und
daher ist diese Verschlsselung nur bedingt von nutzen.
Permutation
Vertauschen (von lat. permutare (ver)tauschen)
Bei einer durch Permutation verschlsselten Nachricht sind die Buchstaben der
Nachricht vertauscht (verwrfelt), d. h. die Buchstaben haben eine andere Position.
Beispiel: Spaltentransposition, Rckwrts, Umstellung, Fleiner-Schablone
Plaintext
Klartext
Polyalphabetische Substitution
Die Buchstaben des Klartextes werden in irgendeiner Reihenfolge (z. B. peri-
odisch) durch verschiedene Abbildungen chiffriert.
Verbergen die Verteilung der Buchstaben
Chiffrierung durch verschiedene (meist periodische) Substitutionen
Mehrere Chiffretextalphabete
Ist nur ein Chiffretextalphabet gegeben, so handelt es sich um eine einfache
Substitution
Polygrammsubstitution
Chiffren mit Polygrammsubstitution ersetzen Textblcke
Unkenntlichkeit der Buchstabenverteilung
Schlssel (Bezeichnung K von eng. key)
Kontrolliert die Ver- und Entschlsselung, er ist der Informationstrger fr die Ver-
schlsselung des Klartextes bzw. Entschlsselung des Chiffretextes.
Steganographie
Verstecken von Informationen
Substitution
Ersetzen (von lat. substitutio Ersetzung zu substituere ersetzen)

Geheimschriften
A 8
Substitutionschiffre
Man unterscheidet
Einfache Substitution (monoalphabetische Substitution):
Jeder Buchstabe des Klartextes wird durch einen Buchstaben des Chiff-
retextes ersetzt. Dabei wird eine bijektive Abbildung zwischen Klartext
und Chiffretextalphabet benutzt.
Homophone Substitution:
Jeder Buchstabe des Klartextes kann durch verschiedene Buchstaben des
Chiffretextes ersetzt werden.
Polyalphabetische Substitution:
Die Buchstaben des Klartextes werden in irgendeiner Reihenfolge (z. B.
periodisch) durch verschiedene Abbildungen chiffriert.
Polygramm Substitution:
Ganze Blcke von Buchstaben des Klartextes werden gemeinsam ersetzt.
Symmetrische Kryptologie
Bei einem symmetrischen Kryptosystem besteht zwischen dem Schlssel zum Ver-
schlsseln und zum Entschlsseln ein einfacher mathematischer Zusammenhang. Da
zum Ver- und Entschlsseln praktisch der gleiche Schlssel verwendet wird, muss
dieser absolut geheim bleiben. Nur Sender und Empfnger drfen den Schlssel be-
sitzen, der zuerst ber einen sicheren Kanal ausgetauscht werden muss. Der Nachteil
dieses Verfahren ist es, dass zwischen jeder Sender-Empfnger-Beziehung ein neuer
Schlssel notwendig ist.
Transposition
Versetzen (von lat. transponere versetzen) siehe Permutation
Verwrfeln
siehe Permutation
Verschlsselungsalgorithmus (Bezeichnung E, von engl. encrypt)
Methode zum entschlsseln von Geheimtexten.
Zielsetzungen kryptographischer Verfahren
1. Vertraulichkeit: Die Nachricht soll fr Dritte unlesbar bleiben.
2. Authentikation: Der Empfnger einer Nachricht soll ber die Identitt des
Senders berzeugt werden.
3. Integritt: Der Empfnger soll ber die Echtheit der Nachricht berzeugt
werden.
4. Zugehrigkeit: Der Sender darf nicht spter den Ursprung der Nachricht be-
streiten knnen.
Geheimschriften
A 1
Playfair-Chiffre
Ihr Name geht auf Lyon Playfair zurck, den ersten Baron Playfair von St. Andrews,
das eigentliche Verfahren wurde jedoch von dem Physiker Sir Charles Wheatstone
erfunden, einem der Pioniere des elektrischen Telegrafen im 19. Jahrhundert. Bei der
Playfair-Chiffre wird jedes Buchstabenpaar im Klartext durch ein anderes Buchsta-
benpaar ersetzt.
Dazu mssen Sender und Empfnger zunchst ein Schlsselwort (ohne doppelte
Buchstaben) vereinbaren. Nehmen wir beispielsweise Wheatstones Vornamen,
CHARLES, als Schlsselwort. Vor der Verschlsselung werden die Buchstaben des
Alphabets in einem zweidimensionalen quadratischen Array von 5 Zeilen und 5
Spalten notiert. Begonnen wird, hnlich wie bei der vorangegangenen Chiffrierung
mit dem Schlsselwort, die Buchstaben I und J werden zusammengefasst:
C H A R L

Im nchsten Schritt wird die Mitteilung in Buch-
stabenpaare, so genannte Bigramme, aufgelst.
Um ein einwandfreies Funktionieren des Sys-
tems zu gewhrleisten, mssen die Buchstaben
jedes Bigramms unterschiedlich sein, was im
folgenden Beispiel durch die Einfgung eines x
zwischen den beiden m von komm erreicht wird.
Ein weiteres x wird ans Ende gesetzt, falls die
Anzahl der Buchstaben ungerade ist.

E S B D F
G I K M N
O P Q T U
V W X Y Z

Klartext: komm heute abend in den thiepark
Klartext in Bigrammen: KO-MX-MH-EU-TE-AB-EN-DI-ND-EN-TH-IE-PA-RK

Jetzt kann die Verschlsselung beginnen. Alle Bigramme lassen sich in drei Gruppen
einteilen:
C H A R L
Wenn beide Buchstaben in derselben Zeile
liegen, werden sie durch den Buchstaben er-
setzt, der unmittelbar rechts von ihnen liegt;
aus CR wird also HL. Wenn einer der Buch-
staben am Ende einer Zeile liegt, wird er
durch den Buchstaben am Anfang ersetzt; aus
QU wird TO.

E S B D F
G I K M N
O P Q T U
V W X Y Z


Geheimschriften
A 2
C H A R L
Wenn beide Buchstaben in derselben Spalte
liegen, werden sie durch den jeweiligen Nach-
barn darunter ersetzt; aus UF wird also ZN.
Wenn sich einer der Buchstaben am Fu einer
Spalte befindet, wird er durch den obersten
Buchstaben der Spalte ersetzt, aus SW wird IH.
Wenn die Buchstaben eines Bigramms weder
in derselben Zeile noch in derselben Spalte lie-
gen, gehen wir nach einer anderen Regel vor.
Um den ersten Buchstaben zu verschlsseln,
folgt man seiner Zeile, bis man die Spalte er-
reicht, die den zweiten Buchstaben enthlt; der
Buchstabe an diesem Schnittpunkt ersetzt dann
den ersten Buchstaben. Fr den zweiten Buch-
staben folgt man seiner Zeile, bis man die
Spalte mit dem ersten Buchstaben erreicht; der
Buchstabe an diesem Schnittpunkt ersetzt dann
den zweiten Buchstaben. Aus KO wird also
GQ, und aus LD wird RF. Die gesamte Ver-
schlsselung sieht dann wie folgt aus:
E S B D F
G I K M N
O P Q T U
V W X Y Z

C H A R L

E S B D F
G I K M N
O P Q T U
V W X Y Z

Klartext in Bigrammen: KO-MX-MH-EU-TE-AB-EN-DI-ND-EN-TH-IE-PA-RK
Geheimtext: GQ-KY-IR-FO-OD-BK-FG-SM-FM-FG-RP-SG-HQ-AM

Der Empfnger kennt das Schlsselwort und kann den Geheimtext durch die Umkeh-
rung dieses Verfahrens ganz einfach entschlsseln. Angriffe ohne Kenntnis des
Schlssels sind mglich, indem nach den hufigsten Bigrammen im Geheimtext ge-
sucht wird. Anschlieend werden diese mit den entsprechenden Bigrammen der je-
weiligen Sprache verglichen.
Geheimschriften
A 3
Glossar
Brute Force Attack
Man kann Verfahren mit nackter Gewalt angreifen, das heit, man probiert alle
mglichen Schlssel aus. Eine unelegante, aber gefhrliche Methode. Da man den
brute force attack in den verschiedensten Anstzen betreiben kann, wird er meist
nicht als eigenstndige Gruppe beschrieben, sondern als eine Mglichkeit inner-
halb der folgenden Angriffstypen.
1. Known Ciphertext Attack oder Ciphertext Only Attack (nur der abge-
fangene Chiffretext steht zur Verfgung)
In diesem einfachen Fall steht dem Angreifer ein entsprechend groes Stck Ge-
heimtext zur Verfgung. Was durchaus realistisch ist, denn wenn ich jemanden ab-
hren kann, steht mir zumindest ein Stck verschlsselter Text zur Verfgung. Die-
sen kann man dann beispielsweise nach sichtbarer Entropie untersuchen. Ein Verfah-
ren, das nicht einmal diesem einfachsten Angriff widersteht, ist wertlos.
2. Known Plaintext Attack (bekannte Klartext-Chiffretextpaare stehen
zur Verfgung )
Der Gegner kennt ein zusammengehriges Paar Geheimtext/Klartext. Dabei kann es
sich bei dem Klartext auch um begrndete Vermutungen ber den Inhalt handeln.
Vor allem dann, wenn sich im Text Standardformulierungen finden lassen, ist diese
Methode oft wirkungsvoll. Damit wurde diese eine Nachricht geknackt, nicht not-
wendigerweise die ganze bermittlung. Allerdings gibt es Verfahren, die bei erfolg-
reichen Angriffen dieser Art komplett blogestellt werden.
3. Chosen Plaintext Attack (gewhlter Klartext)
Steht dem Gegner das Verfahren mit integriertem aktuellem (aber nicht bekannten)
Schlssel zur Verfgung, kann er selbstgewhlte Klartexte damit verschlsseln und
daraus Rckschlsse auf den verwendeten Schlssel ziehen. Beispielsweise kann
man einen Text voller Nullen oder As verschlsseln und nach sich wiederholenden
Mustern schauen.
Auch wenn solch ein Angriff nicht gelingt, kann der Eindringling selbst Meldungen
einschleusen. Verfahren, die diesem und den folgenden widerstehen, sind als uerst
sicher einzustufen.
4. Chosen Cyphertext Attack (gewhlter Chiffretext)
hnlich wie der chosen plaintext attack, nur dass der Angreifer nun eine Auswahl
von Geheimtext aussuchen kann und damit dann den entschlsselten Text finden
kann. Dieser Angriff kann bei public key- Systemen eingesetzt werden.

Geheimschriften
A 4
Hufigkeitsanalyse (frequency distribution)
Dabei wird auf die Hufigkeitsverteilung der einzelnen Buchstaben, Digrammen,
Trigrammen usw. in der Sprache gesetzt.
Die Hufigkeitstabelle muss von einem mglichst groen Text aus der jeweiligen
Sprache erstellt werden, wobei am Schluss zu jedem Buchstaben eine Relative Hu-
figkeit (vorkommen im Text) in Prozent zugewiesen werden kann.
Wird das gleiche auf den GT angewendet (vorausgesetzt er ist gengend lang), kann
durch vergleich der Hufigkeit ein Rckschluss auf die Substitution gemacht werden.

Chiffre (cipher)
eine geheime Methode des Schreibens (Methode des Verschlsselns)
Chiffretext (ciphertext, cryptotext, cryptogramm)
Geheimtext, verschlsselte Nachricht
Chiffrieren
verschlsseln (to encode, to encypher, to encrypt)
Dechiffrieren
entschlsseln (to decode, to decipher, to decrypt)
Entschlsseln (Bezeichnung D von engl. decode)
dechiffrieren (to decode, to decipher, to decrypt)
Geheimtext (Bezeichnung C, von engl. ciphertext)
Chiffretext, verschlsselte Nachricht
homophone Substitution
Das Ziel der homophonen Substitution ist die Gleichverteilung des Vorkommens al-
ler Zeichen im Geheimtext.
Dazu wird zu jedem Zeichen des Klartextes die relative Hufigkeit ermittelt. An-
schlieend wird fr jeden Buchstaben ein Set von Substitutions-Elementen (z. B.
Geheimschriften
A 5
durch Zufallsgenerator) generiert. Wichtig ist dabei, dass die Gre des Sets propor-
tional gleich gro ist, wie die Verteilung des Auftretens des Buchstabens im Klartext.
Kerckhoff, Auguste
Grundmaxime von Kerckhoff (1880):
Die Sicherheit einer Chiffre darf nicht darauf beruhen, dass der Gegner das benutzte
Verfahren nicht kennt.
die verschlsselte Nachricht sollte praktisch unknackbar sein
die Korrespondenten (Sender und Empfnger) drfen keinen Schaden er-
leiden, wenn das Chiffriersystem geknackt wurde (zeitweiliger Schutz)
der Schlssel muss leicht auswendig zu lernen und vernderbar sein
die Kryptogramme mssen ber Telegraphen bertragbar sein
der Chiffrierapparat und die Dokumente mssen leicht transportierbar sein
das System muss einfach zu benutzen sein, und sollte keine bermigen geis-
tigen Anstrengungen verlangen
Klartext (Bezeichnung M, von engl. Message)
(engl. plaintext) zu verschlsselnde Nachricht, unverschlsselter Text
Kryptoanalyse (Kryptanalyse)
Kryptoanalyse ist die Analyse und Dechiffrierung von kryptierten Nachrichten
Ein Chiffre ist zu brechen, wenn
man den Nachrichtentext oder den Schlssel aus Chiffretexten ermitteln
kann
man den Schlssel aus Nachrichten-Chiffretexten-Paaren ermitteln kann
Dem Analytiker ist der Chiffretext bekannt:
Chiffretext Angriff:
Der Kryptoanalytiker kann den Klartext nur aus dem abgefangenen Chiff-
retext bestimmen. Dies setzt formale Kenntnis des Nachrichtentextes vo-
raus. Bei einem Chiffretext, der z.B. den Weg zu einem versteckten Schatz
beschreibt, sind Wrter wie Schatz, vergraben, sdlich, usw. zu er-
warten. So knnen Chiffre und Schlssel u. U. ermittelt werden.
Der Chiffretext-Angriff ist die Hufigste Form von kryptoanalytischen An-
griffen.
Dem Klar-Chiffre-Angriff:
Die Kenntnis von Klartext-Chiffretext-Paaren kann zum Entschlsseln des
ganzen Textes hilfreich sein. So gibt es etwa bei Briefen feststehende An-
fangs- und Schlussformeln. Bei verschlsselten Programmen kann der
Kryptoanalytiker eventuell Programmsymbole wie beginnend sofort erken-
nen.

Geheimschriften
A 6
Der Klartextvariation-Angriff:
Er erhlt den Chiffretext zu von ihm selbst gewhltem Klartext. Daten-
banksysteme sind gegenber diesen Versuchen anfllig, da ein Benutzer
etwas in die Datenbank einfgen und dann beobachten kann, wie sich der
gespeicherte Chiffretext ndert.
Kryptoanalyse mit Hilfe von Sprachanalyse
Hilfreich bei langen Chiffretexten
Hilfreich bei Substitutionschiffren
Vergleich von Erwartungswerten der Buchstaben mit tatschlichem Vor-
kommen im Chiffretext
(Ein Text in deutscher Sprache besteht durchschnittlich zu 18% aus dem
Buchstaben e, zu 11% aus dem Buchstaben n und zu 8% aus dem Buch-
staben i.)
Vorgehen bei Substitutionschiffre
Die Kasiski-Methode:
1. Periode erkennen (Wiederholung von Text)
2. Substitutionsalgorithmus erkennen
-Textanalyse
3. Schlssel erschlieen
4. Chiffre dechiffrieren
Kryptogramm
Eine verschlsselte Nachricht heit Kryptogramm oder Chiffretext. Ausgangspunkt
ist der Klartext (engl. plaintext) mit der Bezeichnung M (engl. messages). Diesen soll
der Sender mit dem Verschlsselungsalgorithmus E (engl. encrypt) und dem Schls-
sel K (engl. key) chiffrieren. Hieraus bekommt er das Chiffrat, den Geheimtext C
(engl. ciphertext). ber einen sicheren Kanal gelangt der Geheimtext zum Empfn-
ger. Seine Aufgabe besteht darin, mit der Entschlsselungsfunktion D (von decrypt)
und dem Schlssel K den Klartext wieder zu enthllen.
Kryptographie
Kryptographie = Kunst / Wissenschaft, und Methodik Daten zu ver- und entschls-
seln sowie zu hashen (schreiben, lesen).
Wissenschaft vom geheimen Schreiben
Kryptologie
Kryptologie = Oberbegriff fr Kryptografie und Kryptoanalyse (Kryptanalyse)
Monoalphabetische Substitution
Beim monoalphabetischen Verfahren wird nur ein einziges (festes) Alphabet zur
Verschlsselung verwendet.
Geheimschriften
A 7
One-Time-Pad
Der Schlssel ist gleich lang wie der KT, somit ist er auch gegen Bruteforce ge-
schtzt.
Die Fragestellung ist nur, dass der Schlssel sicher Transportiert werden muss und
daher ist diese Verschlsselung nur bedingt von nutzen.
Permutation
Vertauschen (von lat. permutare (ver)tauschen)
Bei einer durch Permutation verschlsselten Nachricht sind die Buchstaben der
Nachricht vertauscht (verwrfelt), d. h. die Buchstaben haben eine andere Position.
Beispiel: Spaltentransposition, Rckwrts, Umstellung, Fleiner-Schablone
Plaintext
Klartext
Polyalphabetische Substitution
Die Buchstaben des Klartextes werden in irgendeiner Reihenfolge (z. B. peri-
odisch) durch verschiedene Abbildungen chiffriert.
Verbergen die Verteilung der Buchstaben
Chiffrierung durch verschiedene (meist periodische) Substitutionen
Mehrere Chiffretextalphabete
Ist nur ein Chiffretextalphabet gegeben, so handelt es sich um eine einfache
Substitution
Polygrammsubstitution
Chiffren mit Polygrammsubstitution ersetzen Textblcke
Unkenntlichkeit der Buchstabenverteilung
Schlssel (Bezeichnung K von eng. key)
Kontrolliert die Ver- und Entschlsselung, er ist der Informationstrger fr die Ver-
schlsselung des Klartextes bzw. Entschlsselung des Chiffretextes.
Steganographie
Verstecken von Informationen
Substitution
Ersetzen (von lat. substitutio Ersetzung zu substituere ersetzen)

Geheimschriften
A 8
Substitutionschiffre
Man unterscheidet
Einfache Substitution (monoalphabetische Substitution):
Jeder Buchstabe des Klartextes wird durch einen Buchstaben des Chiff-
retextes ersetzt. Dabei wird eine bijektive Abbildung zwischen Klartext
und Chiffretextalphabet benutzt.
Homophone Substitution:
Jeder Buchstabe des Klartextes kann durch verschiedene Buchstaben des
Chiffretextes ersetzt werden.
Polyalphabetische Substitution:
Die Buchstaben des Klartextes werden in irgendeiner Reihenfolge (z. B.
periodisch) durch verschiedene Abbildungen chiffriert.
Polygramm Substitution:
Ganze Blcke von Buchstaben des Klartextes werden gemeinsam ersetzt.
Symmetrische Kryptologie
Bei einem symmetrischen Kryptosystem besteht zwischen dem Schlssel zum Ver-
schlsseln und zum Entschlsseln ein einfacher mathematischer Zusammenhang. Da
zum Ver- und Entschlsseln praktisch der gleiche Schlssel verwendet wird, muss
dieser absolut geheim bleiben. Nur Sender und Empfnger drfen den Schlssel be-
sitzen, der zuerst ber einen sicheren Kanal ausgetauscht werden muss. Der Nachteil
dieses Verfahren ist es, dass zwischen jeder Sender-Empfnger-Beziehung ein neuer
Schlssel notwendig ist.
Transposition
Versetzen (von lat. transponere versetzen) siehe Permutation
Verwrfeln
siehe Permutation
Verschlsselungsalgorithmus (Bezeichnung E, von engl. encrypt)
Methode zum entschlsseln von Geheimtexten.
Zielsetzungen kryptographischer Verfahren
1. Vertraulichkeit: Die Nachricht soll fr Dritte unlesbar bleiben.
2. Authentikation: Der Empfnger einer Nachricht soll ber die Identitt des
Senders berzeugt werden.
3. Integritt: Der Empfnger soll ber die Echtheit der Nachricht berzeugt
werden.
4. Zugehrigkeit: Der Sender darf nicht spter den Ursprung der Nachricht be-
streiten knnen.
Geheimschriften (Enigma)
E 1
Enigma "jojhp tvnnu qmmtf ppo (I IV III B G B)"

Geheimschriften (Enigma)
E 2
Einleitung
Geheime Botschaften
Sicherlich hat jeder schon einmal einen Text irgend-
wie verschlsselt. Verschlsseln heit, aus einem
normal lesbaren Text, dem Klartext, einen Text zu
machen, den im besten Fall nur derjenige lesen kann,
fr den die Nachricht bestimmt ist. Dieser verschlsselte Text heit Geheimtext.
Hier ist ein Beispiel fr eine einfache Verschlsselung:

Der Schlssel
Der Absender dieses Zettels kennt natrlich den Klartext und hat diesen verschls-
selt. Damit der Empfnger die Nachricht wieder entschlsseln kann, gibt der Absen-
der dem Empfnger einen Schlssel. Das kann jede beliebige Information sein, die
dem Empfnger ermglicht, aus dem Geheimtext wieder den Klartext herzustellen.
Den Schlssel darf natrlich nur der rechtmige Empfnger (und der Absender) der
Nachricht besitzen.
Der Code
Ein Schlssel kann z.B. der vollstndige Code sein, das heit die genaue Vorschrift
nach der Klartextzeichen in Geheimtextzeichen bersetzt werden. Damit kann man
umgekehrt auch Geheimtextzeichen zurck in Klartextzeichen bersetzen. In obigem
Beispiel lautet der Code:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Codeknacker
Jemand der den Schlssel nicht hat, kann trotzdem versuchen, die Nachricht zu ent-
schlsseln. Je besser das Verschlsselungsverfahren, desto schwieriger ist das. Ein
perfekter Code wre einer, der ohne den Schlssel nicht zu knacken ist. Dann knnen
Sender und Empfnger Nachrichten austauschen und ein zuflliger Zuhrer oder ein
Spion erfhrt trotzdem kein Geheimnis.
Viele Codes lassen sich relativ einfach mit
einer Hufigkeitsanalyse knacken. Zu diesen
Codes gehren z.B. der Zahlencode aus dem
Beispiel oben und die einfachen Caesar-
Codes (siehe Modul Codierung).
Man verwendet daher fr besonders geheime
Botschaften kompliziertere Verschlsselun-
gen.
Geheimschriften (Enigma)
E 3
Verschlsseln
Enigma = "Rtsel"
Im zweiten Weltkrieg benutzte die deutsche Wehrmacht zur Verschlsselung von
Funksprchen eine Maschine namens Enigma. Nachrichten, die mit der Enigma ver-
schlsselt waren, galten als unknackbar. Dabei war die Bedienung relativ einfach.
Tastatur und Lampenfeld
Die Enigma sieht aus wie eine Schreibmaschine.
Sie besteht aus einer Tastatur (unten) und einem
Lampenfeld (darber).
Um einen Text zu verschlsseln, wurde Buch-
stabe fr Buchstabe auf der Tastatur gedrckt,
und auf dem Lampenfeld leuchteten der Reihe
nach die Geheimbuchstaben auf.
und rckwrts?
Genauso elegant kann mit derselben Maschine
auch wieder entschlsselt werden. Dazu muss
die Maschine nur auf Anfang gestellt und statt der Klartextbuchstaben Geheimtext-
buchstaben eingetippt werden.
Spione
Ist es denn nicht gefhrlich mit derselben Maschi-
ne auch entschlsseln zu knnen? Was, wenn ein
Spion eine solche Maschine stiehlt? Kann er dann
alle Nachrichten lesen?
Nein! Denn der Trick liegt im Innenleben der
Enigma. Und das ist so raffiniert, dass es fr den
Spion fast unmglich ist, eine Nachricht zu ent-
schlsseln, auch wenn er im Besitz einer Enigma
ist. Fast... Aber zunchst schauen wir mal in die
Enigma hinein.
Das Innere einer Enigma be-
steht aus Rotoren (oder Wal-
zen) und einem Reflektor (oder
Umkehrwalze). Auf den Roto-
ren befinden sich elektrische
Verbindungen.
Beginnen wir mit nur einem Rotor. Wird auf der Tastatur ein
Buchstabe gedrckt, so fliet Strom durch den Rotor zu einer der Lampen des Lam-
penfeldes.
Geheimschriften (Enigma)
E 4
Rotor mit Tastatur und Lampenfeld



nomen est omen
Nachdem ein Buchstabe verschlsselt
wurde, dreht sich der Rotor um eine Po-
sition, so dass derselbe Buchstabe da-
nach mit einem anderen Geheimbuch-
staben verschlsselt wird.
Genau wegen dieser Rotation kann man
die Geheimtexte der Enigma nicht mit
der Hufigkeitsanalyse knacken.
Reflektor
Der Reflektor wird bentigt, damit man mit derselben Maschine sowohl ver- als auch
entschlsseln kann.
Durch den Reflektor wird die Verschlsselung symmetrisch, d.h. wird E mit Z ver-
schlsselt, so wird umgekehrt auch Z mit E verschlsselt.
Ein Nebeneffekt ist, dass durch den Re-
flektor kein Buchstabe durch sich selbst
verschlsselt werden kann. Es wird also
niemals durch Tippen eines E ein E auf-
leuchten.
Rotor + Reflektor
Schlssel: Rotorstellung
Erhlt man also den Geheimbuchstaben
Z, so drckt man einfach die Taste Z
und erhlt den ursprnglichen Klartext-
buchstaben E. Das funktioniert aller-
dings nur, wenn der Rotor beim Ver-
und Entschlsseln jeweils in derselben
Anfangsstellung ist. Und die kennt nur
der rechtmige Empfnger, der Spion
aber nicht.
Kann er sie herausfinden?
Alle diese Rotorstellungen muss der Spion ausprobieren. Das ist noch nicht viel, er
wird die richtige sicher schnell herausgefunden haben. Deshalb sind in der Enigma
mehrere Rotoren...
Geheimschriften (Enigma)
E 5
Die im zweiten Weltkrieg verwendeten Enigmas hatten drei Rotoren. Spter hatten
einige sogar fnf. Die Rotoren sind hintereinandergeschaltet, der Strom fliet erst
durch den ersten, dann durch den zweiten und den dritten Rotor, danach durch den
Reflektor und zurck durch die drei Rotoren. Die Drehung der Rotoren funktioniert
hnlich wie bei einem Kilometer-zhler:
Hier eine Enigma
mit drei Rotoren.
In diesem Beispiel
gibt es nur 5 Buch-
staben. Der Reflek-
tor dreht sich nicht.
Durch die Verwen-
dung mehrerer Ro-
toren erhht sich
die Anzahl der Ro-
torstellungen, die
ein Spion auspro-
bieren muss.
Bei 26 Buchstaben auf jedem Rotor kommt man so auf 17576 Rotorstellungen.
Damit hatte man dem Spion schon eine groe Aufgabe gestellt. Aber das war noch
nicht alles. Es gab noch einige weitere Tricks mit denen die Anzahl der Schlssel,
d.h. Anfangseinstellungen, noch weiter erhht wurde. Wir wollen uns hier nur noch
einen dieser Tricks anschauen.
3 aus 5
Nachdem sich zunchst immer dieselben drei Rotoren in der Enigma befanden, wur-
den spter noch zwei weitere Rotoren eingefhrt. Es wurden dann aus den nun 5 Ro-
toren 3 ausgewhlt und in die Enigma eingesetzt.
Schlssel
Zum Schlssel gehrten dann also die Auswahl, die Reihenfolge und die Stellung der
drei Rotoren.
Es gibt somit 60 Mglichkeiten, drei Rotoren aus fnf in die Enigma einzulegen.
Insgesamt kommt man so auf 1.054.560 Schlssel. (Anzahl der Mglichkeiten drei
Rotoren einzulegen x Anzahl der Rotorstellungen)
Mit heutigen Computern wre das nicht sonderlich schwer zu knacken, aber zur Zeit
der Enigma gab es keine Computer und die Codeknacker mussten die Schlssel per
Hand herausfinden.
Wie wurde die Enigma nun verwendet? Wie wurden Schlssel festgesetzt und ver-
teilt? Wie genau entschlsselte der (rechtmige) Empfnger eine Nachricht?
Geheimschriften (Enigma)
E 6
Tagesschlssel
In sogenannten Schlsselbchern wurde fr jeden Tag eines Monats ein Tages-
schlssel festgelegt.
Diese Schlsselbcher wurden an alle Stellen, die Nachrichten empfangen sollten,
vergeben.

Das Bild oben zeigt einen Auszug aus einem solchen Schlsselbuch. In der ersten
Spalte (Datum) findet man das Datum fr das der jeweilige Schlssel gilt. Daneben
(Walzenlage) ist die Auswahl und die Reihenfolge der Rotoren angegeben. In der
dritten Spalte (Walzenstellung) stehen die genauen Rotorstellungen.
Zunchst stellte man diese Grundstellung in der Enigma ein. Am 30. whlte man also
z.B. die Rotoren V, II und III und legte sie in dieser Reihenfolge in die Maschine ein.
Dann drehte man die Rotoren auf die Anfangsstellungen A, G und L. Dazu drehte
man die Rotoren so, dass auf den Buchstabenringen, die an den Rotoren befestigt
waren, die entsprechenden Buchstaben nach oben zeigten.
Nachrichtenschlssel
Wollte man eine Nachricht schreiben, so dachte man sich beliebig eine Rotorstellung
aus, z. B. A B C. Diesen Nachrichtenschlssel tippte man in die Enigma ein, ver-
schlsselte ihn also mit dem Tagesschlssel.
Um Fehler zu vermeiden, tippte man den Nachrichtenschlssel zweimal ein. Der
Nachrichtenschlssel U L J ergab dann z.B. am 30. A H P G Z T. Diese sechs
Buchstaben bildeten den Anfang der Nachricht.
Danach stellte der Sender seine Enigma auf die Anfangsstellung U L J und ver-
schlsselte die eigentliche Nachricht.
Entschlsseln
Zum Entschlsseln wurde die Enigma auch wieder auf den Tagesschlssel einge-
stellt. Dann wurden die ersten sechs Zeichen der Nachricht eingetippt, z.B. A H P G
Z T. Diese ergaben zweimal den Nachrichtenschlssel, z. B. U L J U L J. Dann
wurde die Maschine auf diese Rotorenstellung eingestellt und die eigentliche Nach-
richt konnte entschlsselt werden.
Geheimschriften (Enigma)
E 7
Codeknacker
Ein Spion hingegen kannte den Tagesschlssel nicht und konnte somit auch nicht
den Nachrichtenschlssel ermitteln. Trotzdem gelang es zunchst den polnischen
Codeknackern im Biuro Szyfrow und spter den englischen Codeknackern in
Bletchley Park viele der Nachrichten zu knacken. Wie war das mglich?
Spionage
Zum 'Knacken' verschlsselter Enigma-Nachrichten war einiges notwendig. Zu-
nchst einmal Spionage. Zwar war die Enigma vor dem zweiten Weltkrieg frei ver-
kuflich, jedoch wurden bei der deutschen Wehrmacht andere Rotoren verwandt.
Aber das polnische Biuro Szyfrow, Sitz der polnischen Codeknacker, erhielt ber
Frankreich aus Deutschland Informationen, die es erlaubten eine Enigma so nachzu-
bauen, wie sie von der Wehrmacht benutzt wurde.
Das half jedoch nicht viel. Wir haben ja gesehen, dass der Schlssel viel wichtiger ist
als die Erbeutung der Maschine selber. Wie also konnte man die Schlssel heraus-
finden?
Nach vielen Jahren gelang es dem Mathematiker
Marian Rejewski, die Tagesschlssel aus den je-
weils ersten sechs Buchstaben vieler an einem Tag
abgefangenen Nachrichten zu bestimmen. Rejewski
wusste, dass diese Buchstaben der doppelt ver-
schlsselte Nachrichtenschlssel waren. Was konn-
te er damit anfangen?
Mit dieser Information stellte Rejewski Bezie-
hungstabellen auf, in denen er die ersten und vier-
ten Buchstaben aller Nachrichten eines Tages auf-
listete. So erhielt er z.B. die vier Nachrichten
L O K R G M
M V T X Z E
J K T M P E
D V Y P Z X
und erstellte folgende Tabelle:
1. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
2. P M R X
Mit weiteren Nachrichten konnte er die vollstndige Tabelle fr den jeweiligen Tag
aufstellen, z. B.
1. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
2. F Q H P L W O G B M V R X U Y C Z I T N J E A S D K
Geheimschriften (Enigma)
E 8
Auch fr die zweiten und fnften sowie die dritten und sechsten Buchstaben erhielt
er so Beziehungstabellen.
Was er in den Tabellen suchte, waren so genannte Ketten.
Ketten
In obiger Beziehungstabelle findet man: A steht in Beziehung zu F, F steht in Bezie-
hung zu W und W wiederum zu A.
A -> F -> W -> A ist eine dreigliedrige Kette.
So wurden alle Ketten in allen drei Beziehungstabellen gesucht und diese konnten
mit einer bestimmten Rotorenstellung in Verbindung gebracht werden.
Jede Rotorenstellung bewirkt eine andere Kettenverteilung. Damit sind die Ketten
sozusagen Fingerabdrcke der Rotorstellungen.
Bombe
Zunchst wurde in einem Jahr Arbeit ein Katalog erstellt, in welchem man die zu
einer Kettenverteilung gehrige Rotorenstellung nachschlagen konnte. Spter baute
Rejewski eine Maschine, die die Rotorenstellung automatisch ermittelte. Sie wurde
Bombe genannt und konnte den Tagesschlssel in etwa zwei Stunden bestimmen.
Die Bombe bestand aus mehreren gleichen Maschinen, eine fr jede mgliche Lage
der Rotoren. Da zu diesem Zeitpunkt nur drei Rotoren verwendet wurden, bestand
Rejewski's Bombe aus 6 gleichen Maschinen.
Unfreiwillig hatte die deutsche Wehrmacht also mit der Wiederholung des Nachrich-
tenschlssels einen Ansatzpunkt fr die polnischen Codeknacker geliefert.
Die Leistung der polnischen Codeknacker darf nicht unterschtzt werden. Was hier
so kurz wiedergegeben ist, ist die Arbeit von etwa 10 Jahren und das Ergebnis ist
beeindruckend: Das polnische Biuro Szyfrow war in der Lage, die " unknackbaren"
Nachrichten der Enigma zu knacken.
Kurz vor Ausbruch des zweiten Weltkrieges wurden zwei weitere Rotoren einge-
fhrt, so dass dann aus den nun 5 Rotoren jeweils drei in die Enigma eingesetzt wur-
den. Das machte es notwendig, die Bombe zehnmal grer zu bauen, da es nun statt
6 verschiedenen Rotorlagen 60 gab. Polen fehlte dazu das Geld und so bergaben sie
ihre Ergebnisse an die britischen Codeknacker.
Bletchley
Bletchley Park, Sitz der Government Code and Cypher School. Hier arbeiteten die
britischen Codeknacker in den 'huts' (engl. Htten).
Geheimschriften (Enigma)
E 9

Das Haupthaus

Eine der huts
Zunchst machten sie sich mit den Ergebnissen der polnischen Codeknacker vertraut.
Hier konnte die grere Version der Bombe gebaut werden und so konnte der Tages-
schlssel innerhalb einiger Stunden geknackt werden. Aber man rechnete damit, dass
die deutsche Wehrmacht frher oder spter die Sicherheitslcke der doppelten Nach-
richtenschlssel entdecken und den Schlssel nur noch einmal senden wrde. Dann
wre die polnische Bombe nutzlos.
Einer der herausragendsten Codeknacker in
Bletchley Park war der Mathematiker Alan
Turing. Mit Hilfe der vielen entschlsselten
Nachrichten, die sich in Bletchley Park anhuf-
ten, fand er einen Weg, die Enigma zu knacken,
der nicht auf der Wiederholung des Nachrichten-
schlssels beruhte. Der Hebel an dem Turing an-
setzte waren Cribs.
Cribs
Ein Crib, ein Anhaltspunkt, ist ein Stck Klartext, das mit einem bestimmten Stck
Geheimtext in Verbindung gebracht werden kann.
Woher nehmen?
Aus den vielen entschlsselten Nachrichten konnten Regelmigkeiten gefiltert wer-
den. Die Sprachregelungen fr militrische Nachrichten sind meistens sehr streng
und so tauchten bestimmte Wrter sehr oft an bestimmten Stellen im Text auf. Aus
dem Absender oder der Tageszeit konnte man so oft erraten, dass z.B. irgendwo am
Anfang der Nachricht das Wort WETTER vorkam. Und wo genau stand dieses
Wort?
Die Tatsache, dass kein Buchstabe durch sich selbst verschlsselt werden konnte,
half zumindest, einige Positionen auszuschlieen.
Ob man aber wirklich den richtigen Klartext erraten hat und ob die Position wirklich
richtig ist, wei man nie sicher.
Geheimschriften (Enigma)
E 10
Schleifen
Turing verwandte nur spezielle Cribs. hnlich wie Rejewski suchte er nach Schlei-
fen. In unserem Beispiel versteckt sich eine solche Schleife, die Turing suchte:
Das I aus MATHEPRISMA wird durch M verschlsselt. I -> M
Das M wird durch A verschlsselt. M -> A
Das A wird wieder durch I verschlsselt: A -> I
Nur solche dreigliedrigen Ketten interessierten Turing.
Turing's Bombe
Mit drei zusammengeschalteten Enigmas, deren Grundstellung versetzt eingestellt
war, konnte Turing nach solchen Ketten suchen und so den Tagesschlssel heraus-
finden. Er lie 60 solcher Dreier-Enigmas bauen, entsprechend der 60 Mglichkei-
ten, drei Rotoren aus fnf in eine Enigma einzusetzen. Diese kombinierte er zu einer
gigantischen Maschine, mit der man Cribs berprfen konnte. Hatte man den richti-
gen Crib, so fand die Maschine innerhalb einiger Stunden den Tagesschlssel.
Auch dies ist natrlich nur eine kurze Zusammenfassung einer groen Arbeit.
Es soll nur zeigen: Die Enigma war nicht unbesiegbar, aber sie stellte eine ge-
waltige Herausforderung fr ihre Gegner dar.
Immer noch nicht genug?
Wenn du einmal eine Enigma siehst, oder etwas ber sie liest, wirst du sicher mer-
ken, dass wir hier eine Funktion ausgelassen haben, das Steckbrett. Das ist nicht
schlimm, denn fr die Codeknacker spielte es keine Rolle.
Steckbrett
Zusammen mit der Einfhrung von 5 Walzen aus denen drei ausgewhlt wurden, gab
es noch eine weitere Erneuerung, das Steckbrett zwischen Tastatur und dem ersten
Rotor.
Steckbrett
Auf dem Steckbrett konnte man mit Hilfe von Kabeln Buchstaben miteinander ver-
tauschen. Es wurden bis zu sechs Buchstabenpaare vertauscht, die anderen blieben
ohne Kabelverbindungen. Welche Buchstaben vertauscht wurden, wurde in den
Codebchern zusammen mit Rotorlage und Rotorstellung aufgelistet.
Mit dem Steckbrett wurde die Anzahl der Schssel, die ein Spion ausprobieren mss-
te drastisch erhht. Bei 26 Buchstaben gibt es 100391791500 (ber hundert Milliar-
den) Mglichkeiten sechs Buchstabenpaare zu vertauschen! Daneben wirkt die An-
zahl der Rotorstellungen mit 17576 geradezu lcherlich klein. Trotzdem kommt die
Sicherheit der Enigma nicht vom Steckbrett, sondern von den Rotoren.
Mit dem Steckbrett allein htte man zwar unglaublich viele mgliche Schlssel, die
Verschlsselung wre allerdings monoalphabetisch und damit relativ leicht mit der
Hufigkeitsanalyse zu knacken.
Geheimschriften (Enigma)
E 11
Noch dazu waren sowohl Rejewskis als auch Turings Weg, die Rotorstellung zu fin-
den so angelegt, dass das Steckbrett keine Rolle spielte. (Vielleicht war das ja sogar
die grte Leistung der beiden - einen solchen Weg zu finden.)
Die Vertauschungen durch das Steckerbrett haben keinen Einfluss auf die Kettenln-
gen, die Rejewski verwandte und Turings Methode mit drei hintereinandergeschalte-
ten Enigmas neutralisierte die Wirkung des Steckbrettes.
Rotorstellung
Sowohl Rejewski als auch Turing konnten also trotz des Steckbrettes die Rotorstel-
lungen knacken. Damit hatten sie aber noch nicht die Steckverbindungen. Doch die
bereitete keine groen Schwierigkeiten mehr - vorausgesetzt man hatte tatschlich
die richtige Rotorstellung gefunden.
Hatte man die korrekte Rotorstellung und tippte den Geheimtext ein, so erhielt man
fast den Klartext. Lediglich die sechs Buchstabenpaare waren noch vertauscht.
Die Geburt der Enigma
1918
Arthur Scherbius (1878-1929) meldet das Prinzip der
Enigma - das Rotorprinzip - zum Patent an. Er stellt in
Berlin die ersten Maschinen her.
1919
Unabhngig voneinander entwickelten Arvid Damm in
Schweden, Hugo Alexander Koch in den Niederlanden
und Eduard Hebern in den USA das Rotorprinzip.
1923, 1924
Scherbius stellt die Enigma in Bern und Stockholm der
ffentlichkeit vor.
1927
Scherbius kauft die Patente des niederlndischen Erfinders des Rotorprinzips, Hugo
Alexander Koch.
1928
Die Enigma wird von Arthur Scherbius durch ein Steckbrett ergnzt.
Die deutsche Reichswehr setzt die Enigma ein, trotzdem wird sie weiter allgemein
verkauft, um die Nutzung durch das Militr geheim zu halten.
1929
Nach dem Tod von Arthur Scherbius wird die technische Weiterentwicklung von
Willi Korn bernommen.
Geheimschriften (Enigma)
E 12
Die Entschlsselung der Enigma (historische Daten)
1930
In Polen beginnen Entschlsselungsexperten den Enigma-Code zu knacken. Zu den
erfolgreichsten polnischen Codeknackern gehren Marian Rejewski, Jerzy Rozycki
und Henryk Zygalski, die 1932 vom Biuro Szyfrow eingestellt wurden.
1938
Das Ergebnis der polnischen Codeknacker ist die "Enigma-Knack-Maschine" Bomba
(=Bombe). Der britische Geheimdienst wird eingeweiht, die Bomben werden den
Briten und Franzosen zur Verfgung gestellt.
1939
Die Mathematiker Alan Turing und W.G. Welchman arbeiten in Bletchley Park, dem
Hauptquartier der britischen Codeknacker, an der Weiterentwicklung der polnischen
Bomben. Auer Mathematikern arbeiten in Bletchley Park auch Altphilologen, Rt-
selspezialisten, Schachspieler sowie Deutschsprachige.
1940
Mit der Turing-Welchman Bombe knnen die Nachrichten der deutschen Luftwaffe
entschlsselt werden.


Enigma